セキュリティフレームワーク・モデル

OCTAVE(オクターブ) おくたーぶ

リスクアセスメント情報セキュリティ脅威分析資産管理セルフアセスメントCERT
OCTAVEについて教えて

簡単に言うとこんな感じ!

OCTAVEは「自社のどこに何のリスクがあるか」を自分たちで洗い出すためのリスク評価フレームワークだよ!外部の専門家に丸投げじゃなく、現場の人が主体になってリスクを整理できるのが特徴なんだ!


OCTAVEとは

OCTAVE(Operationally Critical Threat, Asset, and Vulnerability Evaluation)は、カーネギーメロン大学のCERT/CC(コンピュータ緊急対応チーム調整センター)が開発した、組織主導型の情報セキュリティリスクアセスメント(リスク評価)フレームワークです。1999年に公開され、組織が自らの手でセキュリティリスクを体系的に評価・管理できるよう設計されています。

最大の特徴は「セルフアセスメント(自己評価)」の思想です。外部のコンサルタントや専門家に依存するのではなく、組織内のビジネス部門・IT部門・経営層などが横断的に参加してリスクを洗い出します。これにより、現場の実態に即した、組織の文化や優先度を反映したリスク評価が可能になります。

OCTAVEは組織の規模や目的に応じていくつかのバリアントが存在し、大企業向けのOCTAVE(フル版)、中小企業向けのOCTAVE-S、よりシンプルに整理されたOCTAVE Allegroなどが提供されています。IT部門だけでなくビジネス部門の担当者も参加できる点が、システム発注・選定を担うビジネスパーソンにとっても関わりやすいフレームワークです。


OCTAVEの構造と評価プロセス

OCTAVEは大きく「3つのフェーズ」で構成されています。それぞれのフェーズで、組織のどこに何のリスクがあるかを段階的に明らかにしていきます。

フェーズ名称主な作業参加者
フェーズ1組織ベースの脅威プロファイルの構築重要資産の特定・現在のセキュリティプラクティスの確認経営層・マネージャー・現場スタッフ
フェーズ2情報インフラの脆弱性の特定ITシステム・ネットワークの技術的な脆弱性の洗い出しITスタッフ・システム管理者
フェーズ3セキュリティ戦略とリスク軽減計画の策定リスクの分析・優先度付け・対策計画の立案経営層・IT部門・ビジネス部門

OCTAVEの3つのキーワード「OAT」で覚えよう

OCTAVEの名前に含まれる3つの核心概念を覚えると、フレームワーク全体の意図がつかめます。

O → Operationally Critical(業務上重要な)
     ↓ まず「守るべき重要なものは何か」を特定する

A → Asset(資産)
     ↓ 情報・システム・人・設備など守るべき対象

T → Threat & Vulnerability(脅威と脆弱性)
     ↓ 資産に対するリスクの原因を整理する

語呂合わせ:「音楽の音階(オクターブ)みたいに、低音(現場)から高音(経営)まで全体を評価する」と覚えると忘れにくいです!

OCTAVE Allegroの8ステップ

最も現在普及しているバリアントであるOCTAVE Allegroは、8つのステップでシンプルにリスクを評価します。

ステップ内容
1リスク測定基準の設定(組織の価値観を明確化)
2重要情報資産のプロファイル作成
3情報資産のコンテナ(保管・処理・転送場所)の特定
4対象領域の確認
5脅威シナリオの特定
6リスクの特定
7リスクの分析(影響度・可能性の評価)
8リスク軽減アプローチの選択

歴史と背景

  • 1999年:カーネギーメロン大学 CERT/CCがOCTAVE(フル版)を開発・公開。大企業向けに設計されており、評価チームへの参加者要件も厳格だった
  • 2003年:中小企業・小規模組織向けに簡略化したOCTAVE-Sを公開。少人数のITスタッフでも実施できるよう設計された
  • 2005年:さらに使いやすく整理したOCTAVE Allegroを公開。情報資産に焦点を当て、インタビューや調査票を使ったシンプルな評価プロセスを採用
  • 2000年代後半〜現在:NIST SP 800シリーズやISO/IEC 27005などのリスク管理フレームワークと組み合わせて活用されるケースが増加。特に米国の政府機関・大学・医療機関での採用実績が多い

OCTAVEが生まれた背景には、「外部専門家に依存したリスク評価は高コストで継続が難しく、組織の実態を反映しにくい」という課題感がありました。現場を知る人間が主役となる評価手法は、当時としては画期的なアプローチでした。


OCTAVEと他のリスク評価フレームワークの比較

OCTAVEはリスク評価フレームワークの一つですが、よく比較される他のフレームワークと比べると、それぞれ得意領域や思想が異なります。

項目OCTAVEISO/IEC 27005NIST SP 800-30FAIR
開発元CERT/CC(カーネギーメロン大)ISO(国際標準化機構)NIST(米国国立標準技術研究所)FAIR Institute
主な対象組織全体(資産中心)ISMSとの統合連邦政府・民間双方定量的リスク分析
アプローチセルフアセスメントガイドライン型ガイドライン型定量モデル
リスク表現定性的(高・中・低)定性的定性的・定量的定量的(金額換算)
導入難易度中〜低(Allegroは低)中〜高
特徴現場参加型・実態反映しやすい国際標準・認証と連携米国基準に沿った体系リスクを金額で語れる
OCTAVEの3バリアント比較 OCTAVE(フル版) 対象:大企業 チーム:20〜30名規模 フェーズ:3フェーズ ワークシート:多数 精度:高 工数:大 ▼ 1999年公開 OCTAVE-S 対象:中小企業 チーム:3〜5名 フェーズ:3フェーズ(簡略) ワークシート:中程度 精度:中 工数:中 ▼ 2003年公開 OCTAVE Allegro 対象:規模問わず チーム:少人数〜1名も可 フェーズ:8ステップ ワークシート:8枚 精度:中〜高 工数:小〜中 ▼ 2005年公開 ※ 現在最も広く使われているのは OCTAVE Allegro

ビジネスパーソンが押さえておくべきポイント

システム発注・選定の立場からOCTAVEを活用する場面として、以下のようなケースが考えられます。

  • 新システム導入前:どの情報資産が影響を受けるかをOCTAVEで洗い出し、ベンダーへのセキュリティ要件に反映させる
  • 委託先評価:委託先がOCTAVEに基づいたリスク評価を実施しているかを確認の観点にする
  • 社内セキュリティ報告:経営層への報告資料に「OCTAVEに基づくリスク評価結果」として根拠を示す

関連する規格・RFC

規格・文書内容
NIST SP 800-30NISTが定めるリスクアセスメントのガイドライン。OCTAVEと補完的に使われることが多い
ISO/IEC 27005情報セキュリティリスクマネジメントの国際規格。ISMSと統合してリスク評価を行う際の基準
ISO/IEC 27001情報セキュリティマネジメントシステム(ISMS)の要求事項規格。OCTAVEによる評価結果をISMS構築に活用できる

関連用語

  • 情報セキュリティリスクアセスメント — 組織の情報資産に対するリスクを体系的に洗い出し・評価するプロセス
  • ISMS — 情報セキュリティマネジメントシステム。OCTAVEの評価結果をISMS構築に活用できる
  • 脅威(Threat) — 情報資産に損害を与える可能性のある事象や行為
  • 脆弱性(Vulnerability) — 脅威が実際に損害を与えるための「弱点」となる箇所
  • NIST CSF — NISTが策定したサイバーセキュリティフレームワーク。OCTAVEと組み合わせて使われることも多い
  • ISO/IEC 27001 — ISMSの国際規格。OCTAVEによるリスク評価結果を認証取得に活用できる
  • FAIR — リスクを定量的・金額的に評価するフレームワーク。OCTAVEとは対照的な定量アプローチ
  • 資産管理 — 組織が保有する情報資産・ITリソースを把握・管理する活動